论文部分内容阅读
【摘要】 随着计算机网络的快速发展,其在人们日常生活工作中的使用越来越多,随之而来的则是网络安全问题,这使得计算机的推广受到了一定的影响,而对于计算机网络安全中的防火墙技术,本文作者通过对该技术的功能等进行研究,对防火墙技术保护计算机网络安全的方法进行了简单的介绍。
【关键词】 网络安全 计算机防火墙 防范措施
伴随着计算机网络技术的快速发展,人们能够通过网络快速进行信息需求和信息沟通等活动,这使得计算机网络技术的应用范围越来越广泛。但一些非法人士却通过自身发现的计算机网络技术漏洞来对其他用户的信息进行窃取,甚至对用户的计算机系统进行攻击,这使得用户的计算机网络安全性受到了巨大的冲击。随着网络技术的快速发展,各种安全软件和系统不断出现,而其中的防火墙技术是当前网络安全的最基本保障,本文对其应用进行了简单的介绍:
一、网络安全
对于计算机网络的安全问题,其主要分为两种安全问题,一种是物理安全,这类安全问题主要是由于人为的破坏等导致用户的计算机受到损伤,此外,还有计算机的使用环境较差等,一些犯罪分子对用户的计算机进行盗取等行为。然后则是网络安全问题,对于这一类问题,其主要是用户的计算机在进行网络连接和使用时受到其他黑客等不法分子的侵袭,导致自身的信息被窃取或者损坏,导致用户的网络安全受到影响。为了保证用户计算机网络的安全性,可以通过防火墙技术的应用来对用户的计算机网络进行强化,通过该技术能够对黑客的攻击软件和系统等进行阻挡,防止有危害的信息进入到用户的计算机中。
二、防火墙的功能和分类
1、防火墙功能。通过对当前大部分的防火墙技术进行分析可以得知,其主要功能是对他人的侵袭行为进行限制,保证用户计算机网络的安全性。此外,在发现用户计算机系统被不法分子入侵后能够建立防御设施,同时还能够对一些不安全的网站进行限制,保证用户计算机网络的安全性。
2、防火墙的分类。对于防火墙技术,其根据不同的形式可以分为不同的种类,但在总体上可以将其分为两大类型,分别是包过滤性和应用代理型,对于前者,其实现作用主要是在OSI网络上,通过计算机网络的头源地质遗迹协议类型等对信息能否通过防火墙进行判断。这种防火墙技术使用较为方便,且应用价格较为便宜。而对于应用代理型防火墙,其工作主要是在OSI网络的应用层,这一技术通过对所有的信息进行代理程序的命名对其进行监控,保证用户计算机网络的安全运行。
三、防火墙系统的构建研究
1、构建步骤。对于防火墙构建,其主要分为6个步骤进行,分别是安全计划的制定以及安全体系的构建等。此外,还需要对规则集进行落实,保证防火墙技术的正常使用。
2、构建原则。对于防火墙的构建,需要遵循以下两个原则:首先是对于没有说明许可的信息,在进行传输时的指令就是拒絕,防火墙在使用时,其会对所有的信息进行检查,并对其进行逐项检查,只有检查合格之后用户才能对其进行应用。这一技术使得计算机网络安全性大大提高,但却导致用户无法对一些服务进行申请。然后则是未说明拒绝的信息则是允许,对于这一原则,其将所有通过防火墙的信息都认定为存在着潜在危险的信息,因此只有通过检验的信息才能进入到用户的计算机中,通过这种防火墙应用技术大大提高了用户的网络的安全性。
四、计算机安全防护措施研究
4.1 防火墙的入侵检测技术
对于入侵检测技术,其是近些年新兴的一种安全方法技术,通过对计算机网络中的关键点信息进行收集和分析,将存在违反安全策略的行为进行阻挡,保证用户的计算机网络安全。对于这一技术,其包含的功能非常多,像检测和报警等,该技术能够对外部的入侵行为进行检测和预防,同时还能够对用户自身的网络活动进行监督。
4.2 防火墙安全措施研究
对于防火墙技术,其主要有三个部分组成,也就是防护、检测和最后的响应,且这三者在工作时主要是根据时间关系来确定,防护工作所需要的时间多余后两者的时间总和。通过对这一时间关系进行分析可以得知,若用户的计算机系统在受到攻击时,入侵者在攻破计算机的防护措施之前,计算机的防火墙技术已经将入侵者检测出来,然后迅速采取应对措施。通过这种防护措施,在检测快速和响应时间段的情况下能够对用户计算机进行有效的保护。
对于当前的入侵检测,其和防火墙之间的互动模式主要是通过两种方式实现,第一种将入侵检测系统植入到防火墙技术中,这样能够在数据流入防火墙后迅速对其进行检测,减少了检测所需要的时间。但由于入侵检测技术本身就是一个较大的系统,两者之间的整合会使合成后的防护系统性能受到较大的影响。而第二种模式则是防火墙对入侵检测技术开放一个接口,这样能够使防火墙和入侵检测技术的应用性能得到保证。
参 考 文 献
[1]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011,02:48-50.
[2]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745.
【关键词】 网络安全 计算机防火墙 防范措施
伴随着计算机网络技术的快速发展,人们能够通过网络快速进行信息需求和信息沟通等活动,这使得计算机网络技术的应用范围越来越广泛。但一些非法人士却通过自身发现的计算机网络技术漏洞来对其他用户的信息进行窃取,甚至对用户的计算机系统进行攻击,这使得用户的计算机网络安全性受到了巨大的冲击。随着网络技术的快速发展,各种安全软件和系统不断出现,而其中的防火墙技术是当前网络安全的最基本保障,本文对其应用进行了简单的介绍:
一、网络安全
对于计算机网络的安全问题,其主要分为两种安全问题,一种是物理安全,这类安全问题主要是由于人为的破坏等导致用户的计算机受到损伤,此外,还有计算机的使用环境较差等,一些犯罪分子对用户的计算机进行盗取等行为。然后则是网络安全问题,对于这一类问题,其主要是用户的计算机在进行网络连接和使用时受到其他黑客等不法分子的侵袭,导致自身的信息被窃取或者损坏,导致用户的网络安全受到影响。为了保证用户计算机网络的安全性,可以通过防火墙技术的应用来对用户的计算机网络进行强化,通过该技术能够对黑客的攻击软件和系统等进行阻挡,防止有危害的信息进入到用户的计算机中。
二、防火墙的功能和分类
1、防火墙功能。通过对当前大部分的防火墙技术进行分析可以得知,其主要功能是对他人的侵袭行为进行限制,保证用户计算机网络的安全性。此外,在发现用户计算机系统被不法分子入侵后能够建立防御设施,同时还能够对一些不安全的网站进行限制,保证用户计算机网络的安全性。
2、防火墙的分类。对于防火墙技术,其根据不同的形式可以分为不同的种类,但在总体上可以将其分为两大类型,分别是包过滤性和应用代理型,对于前者,其实现作用主要是在OSI网络上,通过计算机网络的头源地质遗迹协议类型等对信息能否通过防火墙进行判断。这种防火墙技术使用较为方便,且应用价格较为便宜。而对于应用代理型防火墙,其工作主要是在OSI网络的应用层,这一技术通过对所有的信息进行代理程序的命名对其进行监控,保证用户计算机网络的安全运行。
三、防火墙系统的构建研究
1、构建步骤。对于防火墙构建,其主要分为6个步骤进行,分别是安全计划的制定以及安全体系的构建等。此外,还需要对规则集进行落实,保证防火墙技术的正常使用。
2、构建原则。对于防火墙的构建,需要遵循以下两个原则:首先是对于没有说明许可的信息,在进行传输时的指令就是拒絕,防火墙在使用时,其会对所有的信息进行检查,并对其进行逐项检查,只有检查合格之后用户才能对其进行应用。这一技术使得计算机网络安全性大大提高,但却导致用户无法对一些服务进行申请。然后则是未说明拒绝的信息则是允许,对于这一原则,其将所有通过防火墙的信息都认定为存在着潜在危险的信息,因此只有通过检验的信息才能进入到用户的计算机中,通过这种防火墙应用技术大大提高了用户的网络的安全性。
四、计算机安全防护措施研究
4.1 防火墙的入侵检测技术
对于入侵检测技术,其是近些年新兴的一种安全方法技术,通过对计算机网络中的关键点信息进行收集和分析,将存在违反安全策略的行为进行阻挡,保证用户的计算机网络安全。对于这一技术,其包含的功能非常多,像检测和报警等,该技术能够对外部的入侵行为进行检测和预防,同时还能够对用户自身的网络活动进行监督。
4.2 防火墙安全措施研究
对于防火墙技术,其主要有三个部分组成,也就是防护、检测和最后的响应,且这三者在工作时主要是根据时间关系来确定,防护工作所需要的时间多余后两者的时间总和。通过对这一时间关系进行分析可以得知,若用户的计算机系统在受到攻击时,入侵者在攻破计算机的防护措施之前,计算机的防火墙技术已经将入侵者检测出来,然后迅速采取应对措施。通过这种防护措施,在检测快速和响应时间段的情况下能够对用户计算机进行有效的保护。
对于当前的入侵检测,其和防火墙之间的互动模式主要是通过两种方式实现,第一种将入侵检测系统植入到防火墙技术中,这样能够在数据流入防火墙后迅速对其进行检测,减少了检测所需要的时间。但由于入侵检测技术本身就是一个较大的系统,两者之间的整合会使合成后的防护系统性能受到较大的影响。而第二种模式则是防火墙对入侵检测技术开放一个接口,这样能够使防火墙和入侵检测技术的应用性能得到保证。
参 考 文 献
[1]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011,02:48-50.
[2]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745.